一:单选题(每小题2分)
1:黑客的主要攻击手段包括()
a.社会工程攻击、蛮力攻击和技术攻击 b.人类工程攻击、武力攻击及技术攻击 c.社会工程攻击、系统攻击及技术攻击 d.社会工程攻击和人类工程攻击
a b c d
答案:a 错误。
2:当你购买了一个具有版权的软件时,就获得了这个软件的()
a.复制权 b.修改权 c.使用权 d.**权
a b c d
答案:c 错误。
3:以下病毒中不属于蠕虫病毒的是()
a.冲击波 b.**波 c.破坏波 d.扫荡波
a b c d
答案:c 错误。
4:计算机网络安全通常指。
a.网络中设备设置环境的安全 b.网络中信息的安全 c.网络中使用者的安全 d.网络中财产的安全
a b c d
答案:b 错误。
5:2023年4月19日,***总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。
a.以经济建设为中心 b.以用户为中心 c.以人民为中心 d.以服务为中心
a b c d
答案:c 错误。
6:感染熊猫烧香病毒后的症状不正确的是()
a.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫 b.出现蓝屏、死机 c.出现文件破坏、电脑几乎无法使用 d.运行程序错误
a b c d
答案:d 错误。
7:管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?()
a.操作系统 b.蜜罐 c.鸟巢 d.肉鸡
a b c d
答案:b 错误。
8:以下对于木马说法不正确的是()
a.木马是病毒的一种 b.木马不是病毒 c.木马具有危害性 d.必须要防范木马
a b c d
答案:a 错误。
9:小明在家上网,你觉得他的哪些做法是不恰当的?()
a.通过网络阅读国家新闻 b.将同学家的地址、**号码等资料贴在bbs上 c.通过网络**一个免费软件 d.给同学发送圣诞贺卡
a b c d
答案:b 错误。
10:边界防范的根本作用是。
a.对系统工作情况进行检验与控制,防止外部非法入侵 b.对网络运行状况进行检验与控制,防止外部非法入侵 c.对访问合法性进行检验与控制,防止外部非法入侵
a b c答案:c 错误。
11:下面关于计算机病毒说法正确的是()
a.每种计算机病毒都有唯一的标志 b.计算机病毒也是一个文件,它也有文件名 c.计算机病毒分类的方法不唯一 d.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
a b c d
答案:c 错误。
12:防火墙对要保护的服务器做端口映射,其好处是()
a.便于管理 b.提高防火墙的性能 c.提高服务器的利用率 d.隐藏服务器
a b c d
答案:d 错误。
13:根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
a.生成、发送 b.生产、接收 c.生成、接收、储存 d.生成、发送、接收、储存
a b c d
答案:d 错误。
14:各级文化行政部门在办公场所公示网吧等互联网上网服务营业场所的申办条件和审流程,对获得()并依法领取营业执照的网吧等互联网上网服务营业场所,其名称、地址、法定代表人或主要负责人姓名进行公示。
a.卫生安全许可证 b.经营许可证 c.文化许可证 d.网络文化经营许可证
a b c d
答案:d 错误。
15:struts2是国内外较为流行的容器软件中间件,2023年3月杭州安恒信息技术****发现的apachestruts2s2-045远程**执行高危漏洞,影响省部级党政机关、金融、能源、电信等重要**。该漏洞产生是由于软件处理http头的()字段不当导致。
a b c d
答案:b 错误。
16:身份认证的含义是()。
a.注册一个用户 b.标识一个用户 c.验证一个用户 d.授权一个用户
a b c d
答案:c 错误。
17:信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
a.不可否认性 b.可用性 c.保密性 d.完整性
a b c d
答案:c 错误。
18:网络攻击与防御处于不对称状态是因为。
a.管理的脆弱性 b.应用的脆弱性 c.网络软硬件的复杂性 d.软件的脆弱性
a b c d
答案:c 错误。
19:信息系统高危漏洞补丁在漏洞发布()个工作日之内;中(低)危漏洞补丁在漏洞发布()个工作日之内,完成补丁制作及自测工作。
a.15,30 b.7,15 c.3,5 d.9,18
a b c d
答案:b 错误。
20:某种技术被用来转换对外真正ip地址与局域网内部的ip地址,这种技术是()
a.地址过滤 c.反转 d.认证
a b c d
答案:b 错误。
21:信息网络安全的第二个时代()
a.专网时代 b.九十年代中叶前 c.世纪之交
a b c答案:a 错误。
22:关于维基解密的说法错误的是()
a.维基解密**成立于2023年12月 b.通过泄露私密文件来获取利润 c.专门公开来自匿名**和网络泄露的文件 d.是一个国际性非盈利**组织
a b c d
答案:b 错误。
23:以下()不属于apt攻击的特点()
a.潜伏性 b.针对性 c.社会工程性 d.传染性
a b c d
答案:d 错误。
24:互联网上网服务营业场所可以接纳未成年人进入营业场所的时间为。
a.放学之后 b.国家法定假日 c.周末 d.任何时间都不可以
a b c d
答案:d 错误。
25:在计算机病毒检测手段中,校验和法的优点是()
a.不会误报 b.能识别病毒名称 c.能检测出隐蔽性病毒 d.能发现未知病毒
a b c d
答案:d 错误。
26:消息认证的内容不包括()
a.证实消息发送者和接收者的真实性 b.消息内容是否曾受到偶然或有意的篡改 c.消息语义的正确性 d.消息的序号和时间。
a b c d
答案:c 错误。
27:在使用公共wifi时,以下不正确的是()
a.向wifi提供方确认正确的wifi名称和密码 b.尽量不使用无密码的wifi c.只要wifi有密码,就可以进行网上银行转账和支付宝付款 d.不要打开wifi的自动连接功能
a b c d
答案:c 错误。
28:以下网络地址属于公网地址的是网络是()
a.172.16.
0.0/255.255.
0.0 b.1.
0.0.0/255.
0.0.0 c.
192.168.0.
0/255.255.255.
0 d.127.0.
0.0/255.0.
0.0a b c d
答案:b 错误。
29:以下对bash和shell表述错误的是()
可以没有,但必须得有shell 和bash是互相独立的程序 是命令行脚本解释器的总称 只是shell的一种
a b c d
答案:b 错误。
30:不是身份认证的方法()
a.口令 b.指纹识别 c.人脸识别 d.名字
a b c d
答案:d 错误。
二:多选题(每小题4分)
31:互联网的13台根服务器分布在哪些国家?
a.美国 b.英国 c.日本 d.瑞典
a b c d
答案:abcd 错误。
32:如何安全地处理电子邮件()
a.邮箱的用户账号必须设置强口令 b.直接删除**、内容不明的邮件 c.
邮件附件中如果带有。exe等后缀的文件,应确认其安全性后才能打开 d.对于安全性要求高的邮件应加密发送
a b c d
答案:abcd 错误。
33:下列有关局域网的说法,正确的是()
a.局域网是一种通信网 b.连入局域网的数据通信设备只包括计算机 c.局域网覆盖有限的地理范围 d.局域网具有高数据传输率
a b c d
答案:acd 错误。
34:小明最近沉迷于网络,不能自拔,你觉得一下哪些对策可以帮助他健康上网。()
a.多与家长沟通交流,多和爸爸妈妈分享网络中和现实中的趣事 b.在家长的指导下健康上网,加强对互联网的认识 c.
严格制订并遵守上网计划,每天上网时间最好不超过两小时,同时要注意爱护眼睛 d.树立正确的道德观念,提高抵御网上不良信息的能力
a b c d
答案:abcd 错误。
35:未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括()
a.版权所有人 b.表演者 c.录音制品制作者 d.**管理者
a b c d
答案:abc 错误。
36:以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()
a.使用wpa2等加密的网络 b.定期维护和升级杀毒软件 c.隐藏ssid,禁止非法用户访问 d.安装防火墙
a b c d
答案:abcd 错误。
37:以下哪些溢出技术可用于漏洞攻击()。
a.堆溢出 b.栈溢出 c.浮点数溢出 d.整形溢出
a b c d
答案:abcd 错误。
38:以下哪些是远程控制木马()。
a.冰河 b.灰鸽子 c.熊猫烧香
a b c d
答案:ab 错误。
39:关于《网络安全法》以下正确的是()
a.《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度 b.《网络安全法》进一步明确了**各部门的职责权限,完善了网络安全监管体制 c.
《网络安全法》强化了网络运行安全,重点保护关键信息基础设施 d.《网络安全法》将监测预警与应急处置措施制度化、法制化
a b c d
答案:abcd 错误。
40:以打击儿童色情为例,自2023年以来,美国立法部门通过了()等法律,对色情**加以限制。
a.《通信内容端正法》 b.《儿童互联网保**》 c.《儿童网上隐私保**》 d.《儿童**保**》
a b c d
答案:abcd 错误。
网络安全培训考试
一 单选题 每小题2分 2 计算机病毒在一定环境和条件下激活发作,该激活发作是指 a.程序复制 b.程序移动 c.病毒繁殖 d.程序运行 a b c d 答案 d 错误。4 为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的 系列活动。a.阳光绿色网络工程 b....
网络安全考试
1.用于获取网络信息状态的是snmp 2.windows用于查询网络信息命令的是ipconfig.3.snmpv1使用团体名进行报名认证。4.对网络拓扑结构进行识别的是五大管理的配置管理。5.数据帧是通过48位mac地址来确定目的地址的。6.支持tcp ip和snmp的设备中可以使用委托 其目的是减...
网络安全培训方案
对windows linux及sql语句有一定的了解即可。本课程重点培训学生的web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力。1 了解web服务器的工作过程及原理。2 了解http协议。3 学会渗透测试前踩点技能。4 学会使用常见的渗透测试工具如burpsuite sqlmap等等...